JP2016038627A - 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム - Google Patents
監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2016038627A JP2016038627A JP2014159686A JP2014159686A JP2016038627A JP 2016038627 A JP2016038627 A JP 2016038627A JP 2014159686 A JP2014159686 A JP 2014159686A JP 2014159686 A JP2014159686 A JP 2014159686A JP 2016038627 A JP2016038627 A JP 2016038627A
- Authority
- JP
- Japan
- Prior art keywords
- information
- access
- unit
- transition method
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】観測装置1−1,1−2は、ユーザによるWebページへのアクセスに関する情報を収集するデータ観測部12と、ユーザがダウンロードしたコンテンツを走査し、遷移先のURLを示すURL情報を収集するコンテンツ走査部14と、該収集された情報を解析装置2へ送信する送受信部11と、を備え、解析装置2は、該送信された情報を受信する送受信部21と、該受信された情報に基づいて特定のページ遷移方法の検出を行い、該特定のページ遷移方法の検出結果に基づいてWebページへのアクセスの悪性を判断する解析部22と、を備える。
【選択図】図1
Description
特許文献1に記載される従来技術では、Webページが正規に変更された場合と不正に改ざんされた場合とを区別することが難しい。また、コンテンツの特徴量によってはコンテンツの変化を検出できないようにコンテンツが改ざんされると、その検出が難しい。
非特許文献1に記載される従来技術では、既知の悪性Webページには有効であるが、未知の悪性Webページには効果がない。
非特許文献2に記載される従来技術では、既知のマルウェア配布サイトのURLが豊富にないと、未知のマルウェア配布サイトを検出する効果が十分に得られない。
(2)本発明の一態様は、上記(1)の監視システムにおいて、前記特定のページ遷移方法は、ドライブバイダウンロード(Drive-by Download)攻撃における特徴的なページ遷移方法である、監視システムである。
(3)本発明の一態様は、上記(2)の監視システムにおいて、前記特定のページ遷移方法は、参照元サイトの情報がHTTPヘッダ上に付かない、且つ、先頭ページからの一連のページ遷移において取得されたコンテンツから転送元を推測できない方法である監視システムである。
図1は、本発明の一実施形態に係る監視システムの構成を示すブロック図である。図1において、観測装置1−1,1−2(以下、特に区別しないときは「観測装置1」と称する)と解析装置2とは通信回線で接続されている。観測装置1は、送受信部11とデータ観測部12と制御部13とコンテンツ走査部14を備える。解析装置2は、送受信部21と解析部22と通知情報生成部23を備える。
・HTTPリクエストURL(qi)
・HTTPリクエストとHTTPレスポンスのHTTPヘッダ情報、特にはRefererヘッダに示されているURL(ri)およびLocationヘッダに示されているURL(li)
・当該リクエスト先のURL(qi)が以前に受信したコンテンツ内に記載されていたURL(uki)と合致する場合「uki=qi」に、その参照元コンテンツのURL(qk)
・HTTPリクエスト送信時のマウスイベント(ユーザ操作としてのクリック、アンカーへのポインタ移動など)の有無(mi:1が有り、0が無し)
・当該リクエスト先(qi)のWebページが先頭ページか否かを示すフラグ(ni:1が先頭ページである、0が先頭ページではない)
なお、フラグ(ni)として、例えば、当該リクエストが、Webブラウザ101のブックマークから選択されることによって発生した場合や、Webブラウザ101のロケーションバーに直接URLが入力されたことで発生した場合に、当該リクエスト先(qi)のWebページが先頭ページであることを示す値「1」を設定する。
(条件1)当該ファイルのURL(qi)が以前Locationヘッダに記載されていた(qi∈L)。
(条件2)受信収集情報内にRefererヘッダが存在し、該Refererヘッダに示されているURL(ri)が以前アクセスされたURLと合致する(ri∈Q)。
(条件3)受信収集情報内に参照元コンテンツのURL(qk)が存在し、該参照元コンテンツのURL(qk)が以前アクセスされたURLと合致する(qk∈Q)。
上記した条件1,2,3のうち、少なくともいずれか一つの条件が成立する場合には、実行形式のファイルを示していると判断された該当ファイルが、以前にアクセスされたページから遷移されたものであると判断する。この場合、解析装置2は、観測装置1−1へ通知するステータスを「0(良性)」とする。一方、上記した条件1,2,3の全てが不成立である場合には、解析装置2は、観測装置1−1へ通知するステータスを「1(悪性)」とする。この場合には、先頭ページからの一連のページ遷移において取得されたコンテンツおよび当該コンテンツの取得のために送受信されたHTTPヘッダから転送元を推測できないことになる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (9)
- 観測装置と、前記観測装置と通信回線で接続される解析装置とを有する監視システムであり、
前記観測装置は、
ユーザによるWebページへのアクセスに関する情報を収集するデータ観測部と、
前記ユーザがダウンロードしたコンテンツを走査し、遷移先のURLを示すURL情報を収集するコンテンツ走査部と、
前記データ観測部で収集された情報および前記コンテンツ走査部で収集された情報を前記解析装置へ送信する送信部と、を備え、
前記解析装置は、
前記観測装置から送信された情報を受信する受信部と、
前記受信部で受信された情報に基づいて特定のページ遷移方法の検出を行い、前記特定のページ遷移方法の検出結果に基づいて前記Webページへのアクセスの悪性を判断する解析部と、を備える、
監視システム。 - 前記特定のページ遷移方法は、ドライブバイダウンロード(Drive-by Download)攻撃における特徴的なページ遷移方法である、
請求項1に記載の監視システム。 - 前記特定のページ遷移方法は、参照元サイトの情報がHTTPヘッダ上に付かない、且つ、先頭ページからの一連のページ遷移において取得されたコンテンツから転送元を推測できない方法である請求項2に記載の監視システム。
- 特定のページ遷移方法の検出結果に基づいてWebページへのアクセスの悪性を判断する際に使用される、ページ遷移方法についての情報、を取得する観測装置であり、
ユーザによるWebページへのアクセスに関する情報を収集するデータ観測部と、
前記ユーザがダウンロードしたコンテンツを走査し、遷移先のURLを示すURL情報を収集するコンテンツ走査部と、
を備えた観測装置。 - ユーザによるWebページへのアクセスに関する情報を収集するデータ観測部と、
前記ユーザがダウンロードしたコンテンツを走査し、遷移先のURLを示すURL情報を収集するコンテンツ走査部と、
前記データ観測部で収集された情報および前記コンテンツ走査部で収集された情報に基づいて特定のページ遷移方法の検出を行い、前記特定のページ遷移方法の検出結果に基づいて前記Webページへのアクセスの悪性を判断する解析部と、
を備えた観測装置。 - ユーザによるWebページへのアクセスに関する情報および前記ユーザがダウンロードしたコンテンツから収集された遷移先のURLを示すURL情報を観測装置から受信する受信部と、
前記受信部で受信された情報に基づいて特定のページ遷移方法の検出を行い、前記特定のページ遷移方法の検出結果に基づいて前記Webページへのアクセスの悪性を判断する解析部と、
を備えた解析装置。 - データ観測部が、ユーザによるWebページへのアクセスに関する情報を収集し、
コンテンツ走査部が、前記ユーザがダウンロードしたコンテンツを走査し、遷移先のURLを示すURL情報を収集し、
解析部が、前記データ観測部で収集された情報および前記コンテンツ走査部で収集された情報に基づいて特定のページ遷移方法の検出を行い、前記特定のページ遷移方法の検出結果に基づいて前記Webページへのアクセスの悪性を判断する、
監視方法。 - 特定のページ遷移方法の検出結果に基づいてWebページへのアクセスの悪性を判断する際に使用される、ページ遷移方法についての情報、を取得する処理を行うためのコンピュータプログラムであって、
ユーザによるWebページへのアクセスに関する情報を収集するデータ観測機能と、
前記ユーザがダウンロードしたコンテンツを走査し、遷移先のURLを示すURL情報を収集するコンテンツ走査機能と、
をコンピュータに実現させるためのコンピュータプログラム。 - コンピュータに、
ユーザによるWebページへのアクセスに関する情報および前記ユーザがダウンロードしたコンテンツから収集された遷移先のURLを示すURL情報を観測装置から受信する受信機能と、
前記受信機能により受信された情報に基づいて特定のページ遷移方法の検出を行い、前記特定のページ遷移方法の検出結果に基づいて前記Webページへのアクセスの悪性を判断する解析機能と、
を実現させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159686A JP2016038627A (ja) | 2014-08-05 | 2014-08-05 | 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159686A JP2016038627A (ja) | 2014-08-05 | 2014-08-05 | 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016038627A true JP2016038627A (ja) | 2016-03-22 |
Family
ID=55529679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014159686A Pending JP2016038627A (ja) | 2014-08-05 | 2014-08-05 | 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016038627A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6942277B1 (ja) * | 2021-03-29 | 2021-09-29 | 株式会社ユービーセキュア | セキュリティテストシステム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011257901A (ja) * | 2010-06-08 | 2011-12-22 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析装置、解析方法及び解析プログラム |
JP2012527691A (ja) * | 2009-05-19 | 2012-11-08 | サイバーセキュアー, インコーポレイテッド | アプリケーションレベルセキュリティのためのシステムおよび方法 |
US8505094B1 (en) * | 2010-01-13 | 2013-08-06 | Trend Micro, Inc. | Detection of malicious URLs in a web page |
JP2013257773A (ja) * | 2012-06-13 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 監視装置および監視方法 |
JP2014099758A (ja) * | 2012-11-14 | 2014-05-29 | National Institute Of Information & Communication Technology | 複数センサの観測情報の突合による不正通信検知方法 |
-
2014
- 2014-08-05 JP JP2014159686A patent/JP2016038627A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527691A (ja) * | 2009-05-19 | 2012-11-08 | サイバーセキュアー, インコーポレイテッド | アプリケーションレベルセキュリティのためのシステムおよび方法 |
US8505094B1 (en) * | 2010-01-13 | 2013-08-06 | Trend Micro, Inc. | Detection of malicious URLs in a web page |
JP2011257901A (ja) * | 2010-06-08 | 2011-12-22 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析装置、解析方法及び解析プログラム |
JP2013257773A (ja) * | 2012-06-13 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 監視装置および監視方法 |
JP2014099758A (ja) * | 2012-11-14 | 2014-05-29 | National Institute Of Information & Communication Technology | 複数センサの観測情報の突合による不正通信検知方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6942277B1 (ja) * | 2021-03-29 | 2021-09-29 | 株式会社ユービーセキュア | セキュリティテストシステム |
JP2022152374A (ja) * | 2021-03-29 | 2022-10-12 | 株式会社ユービーセキュア | セキュリティテストシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Burnett et al. | Encore: Lightweight measurement of web censorship with cross-origin requests | |
US9654494B2 (en) | Detecting and marking client devices | |
US8515918B2 (en) | Method, system and computer program product for comparing or measuring information content in at least one data stream | |
Borders et al. | Quantifying information leaks in outbound web traffic | |
KR101672791B1 (ko) | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
CN105592017B (zh) | 跨站脚本攻击的防御方法及系统 | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN103001817A (zh) | 一种实时检测网页跨域请求的方法和装置 | |
KR101902747B1 (ko) | 클라이언트 측 웹 취약점 분석 방법 및 장치 | |
US20190303584A1 (en) | Method and apparatus to detect security vulnerabilities in a web application | |
US11792221B2 (en) | Rest API scanning for security testing | |
US11303670B1 (en) | Pre-filtering detection of an injected script on a webpage accessed by a computing device | |
KR20140011518A (ko) | 악성코드를 차단하기 위한 방법 및 시스템 | |
Huber et al. | Tor HTTP usage and information leakage | |
US10581878B2 (en) | Detection of cross-site attacks using runtime analysis | |
US10360379B2 (en) | Method and apparatus for detecting exploits | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
JP2016038627A (ja) | 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム | |
Tanaka et al. | SeedsMiner: accurate URL blacklist-generation based on efficient OSINT seed collection | |
JP2016045887A (ja) | 監視システム、観測装置、解析装置、監視方法およびコンピュータプログラム | |
CN114048483A (zh) | Xss漏洞的检测方法、装置、设备及介质 | |
Moad et al. | Fingerprint defender: defense against browser-based user tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171107 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180508 |